111/TCP/UDP - Pentesting Portmapper

Support HackTricks

Basic Information

Portmapper एक सेवा है जो नेटवर्क सेवा पोर्ट को RPC (Remote Procedure Call) प्रोग्राम नंबरों से मैप करने के लिए उपयोग की जाती है। यह Unix-आधारित सिस्टम में एक महत्वपूर्ण घटक के रूप में कार्य करती है, जो इन सिस्टमों के बीच जानकारी के आदान-प्रदान को सुविधाजनक बनाती है। Portmapper से संबंधित port अक्सर हमलावरों द्वारा स्कैन किया जाता है क्योंकि यह मूल्यवान जानकारी प्रकट कर सकता है। इस जानकारी में चल रहे Unix Operating System (OS) का प्रकार और सिस्टम पर उपलब्ध सेवाओं के बारे में विवरण शामिल है। इसके अतिरिक्त, Portmapper आमतौर पर NFS (Network File System), NIS (Network Information Service), और अन्य RPC-आधारित सेवाओं के साथ मिलकर नेटवर्क सेवाओं को प्रभावी ढंग से प्रबंधित करने के लिए उपयोग किया जाता है।

Default port: 111/TCP/UDP, 32771 in Oracle Solaris

PORT    STATE SERVICE
111/tcp open  rpcbind

गणना

rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

Sometimes it doesn't give you any information, in other occasions you will get something like this:

Shodan

  • port:111 portmap

RPCBind + NFS

यदि आप सेवा NFS पाते हैं तो शायद आप फ़ाइलों को सूचीबद्ध और डाउनलोड (और शायद अपलोड) कर सकेंगे:

Read 2049 - Pentesting NFS service to learn more about how to test this protocol.

NIS

NIS कमजोरियों की खोज एक दो-चरणीय प्रक्रिया है, जो सेवा ypbind की पहचान से शुरू होती है। इस खोज का आधार NIS डोमेन नाम को उजागर करना है, जिसके बिना प्रगति रुक जाती है।

खोज यात्रा आवश्यक पैकेजों के इंस्टॉलेशन (apt-get install nis) के साथ शुरू होती है। अगला कदम ypwhich का उपयोग करना है ताकि डोमेन नाम और सर्वर IP के साथ इसे पिंग करके NIS सर्वर की उपस्थिति की पुष्टि की जा सके, यह सुनिश्चित करते हुए कि ये तत्व सुरक्षा के लिए गुमनाम हैं।

अंतिम और महत्वपूर्ण कदम ypcat कमांड का उपयोग करना है ताकि संवेदनशील डेटा, विशेष रूप से एन्क्रिप्टेड उपयोगकर्ता पासवर्ड निकाले जा सकें। ये हैश, जैसे John the Ripper जैसे उपकरणों का उपयोग करके क्रैक किए जाने पर, सिस्टम पहुंच और विशेषाधिकारों के बारे में जानकारी प्रकट करते हैं।

# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat –d <domain-name> –h <server-ip> passwd.byname

NIF फ़ाइलें

मास्टर फ़ाइल

मैप(स)

नोट्स

/etc/hosts

hosts.byname, hosts.byaddr

होस्टनाम और आईपी विवरण शामिल हैं

/etc/passwd

passwd.byname, passwd.byuid

NIS उपयोगकर्ता पासवर्ड फ़ाइल

/etc/group

group.byname, group.bygid

NIS समूह फ़ाइल

/usr/lib/aliases

mail.aliases

मेल उपनाम विवरण

RPC उपयोगकर्ता

यदि आप rusersd सेवा को इस तरह सूचीबद्ध पाते हैं:

तो आप बॉक्स के उपयोगकर्ताओं की गणना कर सकते हैं। जानने के लिए पढ़ें 1026 - Pentesting Rsusersd.

फ़िल्टर किए गए पोर्टमैपर पोर्ट को बायपास करें

जब आप nmap स्कैन कर रहे हों और पोर्ट 111 के साथ खुले NFS पोर्ट खोजें जो फ़िल्टर किए गए हैं, तो इन पोर्टों का प्रत्यक्ष शोषण संभव नहीं है। हालाँकि, स्थानीय रूप से एक पोर्टमैपर सेवा का अनुकरण करके और अपने मशीन से लक्ष्य तक एक सुरंग बनाकर, शोषण संभव हो जाता है। यह तकनीक पोर्ट 111 की फ़िल्टर की गई स्थिति को बायपास करने की अनुमति देती है, जिससे NFS सेवाओं तक पहुँच संभव होती है। इस विधि पर विस्तृत मार्गदर्शन के लिए, इस लिंक पर उपलब्ध लेख देखें।

Shodan

  • Portmap

अभ्यास के लिए प्रयोगशालाएँ

HackTricks स्वचालित आदेश

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
HackTricks का समर्थन करें

Last updated